• Title/Summary/Keyword: 데이터 오작동

Search Result 64, Processing Time 0.026 seconds

A Study on LSTM-based water level prediction model and suitability evaluation (LSTM 기반 배수지 수위 변화 예측모델과 적합성 평가 연구)

  • Lee, Eunji;Park, Hyungwook;Kim, Eunju
    • Smart Media Journal
    • /
    • v.11 no.5
    • /
    • pp.56-62
    • /
    • 2022
  • Water reservoir is defined as a storage space to hold and supply filtered water and it's significantly important to manage water level in the water reservoir so as to stabilize water supply by controlling water supply depending on demand. Liquid level sensors have been installed in the water reservoir and the pumps in the booster station facilitated management for optimum water level in the water reservoir. But the incident responses including sensor malfunction and communication breakdown actually count on manager's inspection, which involves risk of accidents. To stabilize draining facility management, this study has come up with AI model that predicts changes in the water level in the water reservoir. Going through simulation in the case of missing data in the water level to verify stability in relation to the field application of the prediction model for water level changes in the reservoir, the comparison of actual change value and predicted value allows to test utility of the model.

Gesture Spotting using Fuzzy Garbage Model and User Adaptation (퍼지 가비지 모델과 사용자 적응을 이용한 의미 있는 동작 검출)

  • Yang, Seung-Eun;Park, Kwang-Hyun;Jang, Hyo-Young;Do, Jun-Hyeong;Huh, Sung-Hoi;Bien, Zeung-Nam
    • 한국HCI학회:학술대회논문집
    • /
    • 2007.02a
    • /
    • pp.681-687
    • /
    • 2007
  • 첨단 기술의 발전과 함께 장애인 및 노약자의 삶의 질에 대한 관심이 증가함에 따라 사용자가 각종 시스템들을 보다 쉽게 제어할 수 있는 방법들이 많이 연구되고 있다. 그 중 하나로 정의된 손 움직임 동작을 인식하여 가전기기 혹은 환경 제어 시스템, 홈 로봇 등에 명령을 내리는 기술을 예로 들 수 있다. 하지만, 정의된 손 움직임이 일상생활에서 발생하는 동작과 비슷한 경우 오작동을 일으킬 가능성이 있으며, 이를 차단하기 위해 복잡한 동작을 명령어로 사용할 경우 사용자의 편의성을 떨어뜨린다. 본 논문에서는 이러한 문제를 해결하기 위해 비슷한 동작 중에서 특정 동작을 검출할 수 있는 퍼지 가비지 모델을 제안한다. 퍼지 가비지 모델이란 인식하고자 하는 특정 동작을 제외한 다른 유사 동작의 특성을 반영하여 구현한 퍼지 모델을 말한다. 따라서 사용자의 동작으로부터 특징 값을 구한 후 이를 특정 동작에 대한 퍼지 모델과 퍼지 가비지 모델에 각각 대입하여 얻은 결과를 비교해서 어떤 동작이 발생하였는지 결정한다. 또한 사용자의 행동 특성은 개인마다 다르게 나타나고 동일 사용자라 하더라도 경우에 따라 동작에 편차가 나타날 수 있기 때문에 특정 사용자에 대한 시스템의 적응이 필요하다. 이를 위해 다양한 경우를 고려하여 최적화된 값을 찾을 수 있는 진화 알고리즘을 이용하여 퍼지 모델 파라미터를 갱신하는 방법을 제안한다. 제안한 방법의 타당성을 검증하기 위해 5명의 사용자로부터 명령 동작과 의미 없는 유사 동작의 데이터를 획득하여 실험 결과를 보인다.

  • PDF

Design of launch pad for mitigating acoustic loads on launch vehicle at liftoff (우주발사체 발사 시 음향하중 저감을 위한 발사대 설계)

  • Tsutsumi, Seiji
    • The Journal of the Acoustical Society of Korea
    • /
    • v.39 no.4
    • /
    • pp.331-341
    • /
    • 2020
  • At liftoff, launch vehicles are subject to harmful acoustic loads due to the intense acoustic waves generated by propulsion systems. Because these waves can cause electronic and mechanical components of launch vehicles and payloads to fail, predicting and mitigating acoustic loads is an important design issue. This article presents the latest information about the generation of acoustic waves and the acoustic design methods applicable to the launch pad. The development of the Japanese Epsilon solid launcher is given as an example of the new methodology for launch pad design. Computational fluid dynamics together with 1/42 scale model testing were performed for this development. Effectiveness of the launch pad design to reduce acoustic loads was confirmed by the post-flight analysis.

A Study of Implementation for Home Networking Security System (홈 네트워크를 위한 보안 시스템 구현에 관한 연구)

  • Seol, Jeong-Hwan;Kim, In-Kyum;Lee, Ki-Young
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2008.05a
    • /
    • pp.616-619
    • /
    • 2008
  • In this paper, we design and implement the authentication system for home network service and applied it to actual sensor nodes. We achieved authentication key, encryption and decryption applied RC5 encryption algorithm of SNEP. In addition, we used pair-wise key pre-distribution for prevention of authentication sniffing in wireless sensor network. The experiment environment consists of a base station receiving data and sensor nodes sending data. Each sensor nodes sends both the data and encrypted authentication key to the base station. As a simulation environment, we assumed some what-if scenarios of security menaces in home network service. And we slightly altered the TOS_Msg construction of TinyOS. The experiences had shown that the malfunction doesn't happen in communication among other groups. And we confirmed in tests that the system is secure when a sensor having malicious propose is added.

  • PDF

Wireless Sensor Network Design for Industrial Applications and the Sound Wave Detection in Acoustic Cleaning Systems (산업용 무선센서네트워크 설계와 음향 세척 장치의 음파 검출을 위한 응용)

  • Kim, A Yeon;Han, Jae Jun;Kim, Dong Sik
    • Journal of the Institute of Electronics and Information Engineers
    • /
    • v.51 no.7
    • /
    • pp.223-229
    • /
    • 2014
  • The acoustic cleaning system is widely used to remove foreign materials in factories, such as thermal power plants and incinerators. However, the acoustic cleaning systems tend to be clogged by foreign materials. In this paper, we develop a wireless sensor network for the sound wave detection in order to monitor proper operations in the acoustic cleaning systems. We observe that the developed wireless sensor network for the wave detection shows a stable operation in various industrial environments of wide temperature ranges. We also develop a data gathering device, which displays the current status of the sound generator and several values detected from the wireless sensor.

A Design of the Ontology-based Situation Recognition System to Detect Risk Factors in a Semiconductor Manufacturing Process (반도체 공정의 위험요소 판단을 위한 온톨로지 기반의 상황인지 시스템 설계)

  • Baek, Seung-Min;Jeon, Min-Ho;Oh, Chang-Heon
    • Journal of Advanced Navigation Technology
    • /
    • v.17 no.6
    • /
    • pp.804-809
    • /
    • 2013
  • The current state monitoring system at a semiconductor manufacturing process is based on the manually collected sensor data, which involves limitations when it comes to complex malfunction detection and real time monitoring. This study aims to design a situation recognition algorithm to form a network over time by creating a domain ontology and to suggest a system to provide users with services by generating events upon finding risk factors in the semiconductor process. To this end, a multiple sensor node for situational inference was designed and tested. As a result of the experiment, events to which the rule of time inference was applied occurred for the contents formed over time with regard to a quantity of collected data while the events that occurred with regard to malfunction and external time factors provided log data only.

A Strategy on Integrated Data Base Construction and Management of Global Water Resource Information System (글로벌 수자원 정보 시스템 통합 DB 구축 및 관리방안 연구)

  • Gwon, Yong Hyeon;Lee, Kyoung Do;Lee, Byong Ju
    • Proceedings of the Korea Water Resources Association Conference
    • /
    • 2018.05a
    • /
    • pp.375-375
    • /
    • 2018
  • 세계 수자원 시장은 연평균 6.5%씩 증가하고 있으며, 2025년 기준 1,038조원까지 급성장할 것으로 전문가들은 예상하고 있으나, 기후변화의 가속화로 인해 가뭄 및 홍수피해가 증가하여 수자원 관리가 더욱 어려워져지고 있다. 급속도로 변화는 환경에 대비하기 위해 국내에서는 수자원 및 기후변화에 대한 다양한 연구가 진행되고 있으나, 해외사업 진출 시에는 수자원 기초자료 수집에 대한 어려움을 겪고 있다. 이를 해결하기 위해 글로벌 수문기상자료 제공과 함께 GIS정보, 댐 및 저수지 관련 자료, 인문사회 자료, 물관련 통계자료, 물관련 재해자료 등을 웹으로 제공하는 글로벌 수자원 정보 시스템(GWB, Global World Bank)을 개발하고자 한다. 본 연구에서는 시스템의 통합 DB를 구축하고 관리방안을 도출하기 위해 수집된 메타데이터 속성 및 데이터구조를 파악하고, 세부항목별 자료 포맷을 분석 후 GIS기반 관측소 정보와 자료를 매칭하여 최종적으로 시스템 컨텐츠별로 DB를 맵핑하였다. 강수량과 기상자료는 33개국의 관측소 6,531개소의 일/월/연단위 관측자료와 10,977격자의 격자분석자료를 구축하였다. 수문자료는 33개국의 수문관측소 2,242개의 월/연단위 유량관측자료와 10,977격자의 월/연단위 직접유출, 기저유출, 잠재증발산의 격자분석자료를 구축하였다. 그리고, 수집된 강우와 기상자료는 기계 오작동, 자료 전송 오류 등으로 인한 결측치 및 이상치에 대해 자료품질분석을 통해 오자료에 대한 보정을 진행하였다. 해당자료는 MySQL를 활용하여 DB를 구축하였으며, GIS정보는 GeoServer를 활용하여 운영서버에 구축된 정보를 최종적으로 사용자에게 Web Browser로 표출하였다. 해당 시스템은 추후 전지구 수자원관련 정보를 제공하여 해외사업지역의 댐이나 보 등의 구조물 설계, 수자원산업의 해외 진출시 데이터 수집의 한계점 및 시간단축을 해결할 수 있어 수자원 분야에 기여 할 수 있을 것으로 판단된다.

  • PDF

An Efficient Dissemination Protocol Using Network Coding Scheme in 6LoWPAN Sensor Network (6LoWPAN상에서 네트워크 코딩 기법을 적용한 코드전파 기법)

  • Kim, Il-Hyu;Cha, Jung-Woo;Kim, Chang-Hoon;Kim, Dong-Whee;Nam, In-Gil;Lee, Chae-Wook
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2011.04a
    • /
    • pp.254-257
    • /
    • 2011
  • IP기반 무선 센서네트워크 기술은 센서노드를 인터넷망과 연동하여 다양한 정보를 수집/관리할 수 있음에도 불구하고 주로 제한된 환경에 설치되기 때문에 노드의 오작동이나 성능 개선이 필요한 경우 인위적인 소프트웨어 업데이트 및 업데이트된 노드의 상태를 파악하고 관리할 필요성이 있다. 소프트웨어 업데이트를 위해 필요한 코드 전파 기법은 매우 중요한 기술 중 하나로서, 본 논문에서는 6LoWPAN 프로토콜에서 제공하는 단편 패킷 전송 기법에 네트워크 코딩 기법을 적용한 새로운 업데이트 코드 전파 기법을 제안한다. 제안된 기법은 기존 단편 패킷 전송방식과 비교하여 패킷 전송의 횟수가 감소되었을 뿐만 아니라, 업데이트 코드 전파를 위한 신뢰성 보장, 전체 네트워크에서 전송에 따른 오버헤드 감소 효과를 보인다. 따라서 본 논문에서 제안한 6LoWPAN 프로토콜상에서 코드업데이트 전파 기법을 적용할 경우 속도, 에너지, 네트워크 혼잡도 측면에서 효율적인 업데이트를 수행할 수 있다. 뿐만 아니라 네트워크 코딩의 overhearing 문제점인 원본 데이터의 분실이나 데이터 미 수신시 발생하는 디코딩문제를 미리 정의된 메시지를 이용, 방지함으로써 신뢰성 있는 데이터 전송이 가능하다.

Real-Time Change Detection Architecture Based on SOM for Video Surveillance Systems (영상 감시시스템을 위한 SOM 기반 실시간 변화 감지 기법)

  • Kim, Jongwon;Cho, Jeongho
    • The Journal of Korean Institute of Information Technology
    • /
    • v.17 no.4
    • /
    • pp.109-117
    • /
    • 2019
  • In modern society, due to various accidents and crime threats committed to an unspecified number of people, individual security awareness is increasing throughout society and various surveillance techniques are being actively studied. Still, there is a decline in robustness due to many problems, requiring higher reliability monitoring techniques. Thus, this paper suggests a real-time change detection technique to complement the low robustness problem in various environments and dynamic/static change detection and to solve the cost efficiency problem. We used the Self-Organizing Map (SOM) applied as a data clustering technique to implement change detection, and we were able to confirm the superiority of noise robustness and abnormal detection judgment compared to the detection technique applied to the existing image surveillance system through simulation in the indoor office environment.

Research for improving vulnerability of unmanned aerial vehicles (무인항공기 보안 취약점 개선을 위한 연구)

  • Lee, Kyung-Hwan;Ryu, Gab-Sang
    • Smart Media Journal
    • /
    • v.7 no.3
    • /
    • pp.64-71
    • /
    • 2018
  • Utilization of unmanned aerial vehicles (UAVs) are rapidly expanding to various fields ranging from defense, industry, entertainment and personal hobbies. Due to the increased activities of unmanned airplanes, many security problems have emerged, including flight path errors to undesired destinations, secondary threats due to exposed securities caused by the capture of unmanned airplanes in hostile countries. In this paper, we find security vulnerabilities in UAVs such as GPS spoofing, hacking captured video information, malfunction due to signal attenuation through jamming, and exposure of personal information due to image shooting. In order to solve this problem, the stability of the unstructured data is secured by setting the encryption of the video shooting information section using the virtual private network (VPN) to prevent the GPS spoofing attack. In addition, data integrity was ensured by applying personal information encryption and masking techniques to minimize the secondary damage caused by exposure of the UAV and to secure safety. It is expected that it will contribute to the safe use and stimulation of industry in the application field of UAV currently growing.